Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

L'ANALISI

Torna in auge la sicurezza applicativa. Sarà “trend topic” 2018

Ma bisogna capire come intervenire nella supply chain del software e come renderne il valore evidente al business

21 Dic 2017

Michele Slovovich

Solution Design Director di Cast

Come ogni dicembre è tempo di previsioni sull’anno entrante: scorrendo le previsioni degli analisti Gartner per i trends emergenti nell’ambito cybersecurity per il 2018, non ho potuto non notare la posizione preminente che la sicurezza applicativa torna ad assumere insieme a tematiche legate alla gestione delle competenze, degli ecosistemi digitali includendo cloud ed estensioni nel mondo fisico (con le implicazioni che la sicurezza digitale inizia ad avere sulla sicurezza fisica degli individui).

Tornando alla sicurezza applicativa, gli analisti si pongono però il problema di come inserire la sicurezza applicativa nella supply chain del software e come renderne il valore evidente al business, punto critico per affrontare l’intangibilità della sicurezza applicativa.  La soluzione può essere offerta da un approccio olistico alla cyber security, come quello offerto dalla piattaforma di Application Intelligence (Aip) di Cast Software.  Aip è una piattaforma di software analytics che si distingue nel panorama delle soluzioni Sast per essere focalizzata sull’analisi di aspetti strutturali del parco applicativo, con un forte accento sulla data protection: differentemente da soluzioni analoghe, Aip include nel perimetro delle sue analisi anche le strutture di persistenza dei dati (relazionali o meno) per potere ricostruire l’integrità dei flussi informativi interni alle applicazioni. L’analisi del software su larga scala è fonte di indicazioni rilevanti, sia a livello di strategia, sia per ottenere un riscontro oggettivo della distribuzione e delle caratteristiche delle vulnerabilità più diffuse: gli aspetti più salienti sono oggetto dell’ultimo Crash Report che periodicamente riporta i risultati più salienti dell’attività di Ricerca dei Cast Labs.

Conoscere in automatico quali sono le relazioni possibili tra le applicazioni ed i dati, prima ancora che le applicazioni vengano distribuite sul cloud o su infrastrutture più tradizionali, permette di mitigare l’esposizione a rischi cyber. Questa capacità è stata riconosciuta premiante dagli analisti di Forrester, che hanno recentemente indicato Cast distinguersi per precisione e tasso di crescita.

Un ulteriore vantaggio che l’approccio innovativo alla sicurezza applicativa che Cast Aip garantisce al crescente numero organizzazioni che lo stanno adottando è quello di offrire una visibilità univoca ed oggettiva delle caratteristiche di sicurezza di un’applicazione sia al business che ai ruoli tecnici: fattore indispensabile per decidere il corretto dimensionamento degli investimenti in sicurezza applicativa.

Non solo, Aip permette, identificando con chiarezza le CWE che sono alla base di standard rilevanti di settore (Owasp, Sans, Cisq-Omg), la contrattualizzazione di fornitura di servizi di sviluppo e manutenzione dove le carenze di sicurezza, alla stregua di altri difetti, dovranno essere rimediati in garanzia, permettendo – di fatto – la creazione di supply chain di software sicuro [questo potrebbe essere un link al precedente articolo]. Un riconoscimento rilevante a questo riguardo è l’attribuzione a CAST del titolo di “Vendor risk management provider of the year” per la migliore soluzione di gestione del rischio di forniture software.

A completare l’approccio di Cast, la sicurezza per i componenti open source è offerta dalla versione “as a service” di Cast: Cast Highlight offre più di 100.000 controlli riguardo a vulnerabilità note, continuamente aggiornati dalle scoperte degli analisti cyber a livello globale.

Per avere maggiori informazioni potete assistere ad una demo dal vivo di Aip, approfittare del trial di Castb Highlight (fino a 5 applicazioni) o visitare la galleria dei casi d’uso.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

C
cast
S
sicurezza applicativa

Articolo 1 di 5